[WARGAME] DreamHack 웹해킹1 로드맵 / wargame - session-basic

jckim22·2022년 10월 11일
0
post-thumbnail

코드를 분석하여 admin의 세션을 탈취하는 문제다.

#!/usr/bin/python3
from flask import Flask, request, render_template, make_response, redirect, url_for

app = Flask(__name__)

try:
    FLAG = open('./flag.txt', 'r').read()
except:
    FLAG = '[**FLAG**]'

users = {
    'guest': 'guest',
    'user': 'user1234',
    'admin': FLAG
}


# this is our session storage 
session_storage = {
}


@app.route('/')
def index():
    session_id = request.cookies.get('sessionid', None)
    try:
        # get username from session_storage 
        username = session_storage[session_id]
    except KeyError:
        return render_template('index.html')

    return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')


@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'GET':
        return render_template('login.html')
    elif request.method == 'POST':
        username = request.form.get('username')
        password = request.form.get('password')
        try:
            # you cannot know admin's pw 
            pw = users[username]
        except:
            return '<script>alert("not found user");history.go(-1);</script>'
        if pw == password:
            resp = make_response(redirect(url_for('index')) )
            session_id = os.urandom(32).hex()
            session_storage[session_id] = username
            resp.set_cookie('sessionid', session_id)
            return resp 
        return '<script>alert("wrong password");history.go(-1);</script>'


@app.route('/admin')
def admin():
    # what is it? Does this page tell you session? 
    # It is weird... TODO: the developer should add a routine for checking privilege 
    return session_storage


if __name__ == '__main__':
    import os
    # create admin sessionid and save it to our storage
    # and also you cannot reveal admin's sesseionid by brute forcing!!! haha
    session_storage[os.urandom(32).hex()] = 'admin'
    print(session_storage)
    app.run(host='0.0.0.0', port=8000)

이건 문제 코드이다.
가장 유심히 볼 것은 /admin에 라우팅 한 부분이다.
session_storage의 내용을 그대로 화면에 출력해주는 것을 볼 수 있다.

아래처럼 /admin으로 페이지를 이동한다.
그렇게 되면 너무나도 쉽게 admin의 session_id를 알 수 있다.


다른계정으로 로그인 후

session_id 값을 바꾸어 주면 FLAG를 얻을 수 있다.

IF

그 어떤 문제도 이렇게 쉽게 대놓고 답을 주지 않을 것이다.
그 때에는 로그인 임계치가 설정되어 있지 않다는 전제 하에 무작위 대입법(브루트 포스)를 사용할 수 있다.

profile
개발/보안

0개의 댓글